IHK-Veranstaltung zur Umsetzung der NIS-2-Richtlinie
Kreis Lippe/Bielefeld (ted). Angriffe auf die IT von Unternehmen und Behörden gibt es täglich. Die Angreifenden sind sowohl staatliche als auch private Akteure. Die Europäische Union hat auf diese Bedrohung reagiert und die sogenannte NIS-2-Richtlinie erlassen. Unter die fallen viele mittelständische Unternehmen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dafür eine einfach zugängliche Checkliste veröffentlicht, anhand derer Unternehmen prüfen können, ob sie die neuen, gesetzlich geforderten erhöhten Sicherheitsstandarts erfüllen müssen.
Dabei geht es um die sogenannte kritische Infrastruktur. Unternehmen der Energiewirtschaft, der Informationstechnik und Telekommunikation, Transport- und Verkehrsunternehmen, Unternehmen aus dem Bereich der Gesundheit, der Wasserver- und Abwasserentsorgung, der Ernährung, dem Finanz- und Versicherungswesen so wie der Müllabfuhr gehören neben anderen dazu.
Nach Angaben des BSI müssen diese Unternehmen von hoher Bedeutung für das Funktionieren des Gemeinwesens sein. Durch ihren Ausfall oder ihre Beeinträchtigung könnten erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten.
Die Industrie- und Handelskammen Lippe zu Detmold und Ostwestfalen zu Bielefeld hatten über die in der breiten Öffentlichenkeit weitgehend unbekannte Richtlinie und die deutsche Gesetzgebung dazu informiert. So sei unterliege die Geschäftsleitung betroffener Unternehmen direkten Pflichten. Direkt betroffen seien unter anderem mittelständische Unternehmen der Elektroindustrie, Maschinenbau, Chemie oder Ernährungswirtschaft, indirekt aber auch deren Zulieferer.
„Wir fallen nicht nur als Elektronikunternehmen unter die Richtlinie, sondern auch als Cloudbetreiber“, berichtete Matthias Krause, Corporate Information Security Officer bei der Phoenix Contact GmbH & Co. KG, über das Ergebnis der Betroffenheitsanalyse. „Dabei müssen wir auch noch die jeweiligen Umsetzungsregelungen in den einzelnen EU-Staaten beachten.“ Krause berichtete, wie Phoenix Contact die technischen und organisatorischen Anforderungen die NIS-2-Richtlinie angeht. Eine der zentralen Herausforderungen sieht er in der Betrachtung der Lieferkette.
Angesichts von aktuell 90 Millionen neuer Schadprogrammvarianten pro Jahr müsse jedes Unternehmen die Basics der IT-Sicherheit beherzigen, stellte Philipp Meyer, Geschäftsführer der Audeca GmbH, klar. Er fasste die wichtigsten Schritte zusammen, die ein Unternehmen bei der Umsetzung eines hohen Cybersicherheitsstandards gehen muss.
Das BSI hat auf seiner Website einen Fragebogen bereitgestellt, anhand dessen, Unternehmen abprüfen können, ob sie mit der Richtlinie angesprochen sind. Das BSI hat dort auch Unterlagen verlinkt, anhand derer Unternehmen tiefer in eine Prüfung einsteigen können.